XX公司信息系统安全保障体系规划方案_第1页
XX公司信息系统安全保障体系规划方案_第2页
XX公司信息系统安全保障体系规划方案_第3页
XX公司信息系统安全保障体系规划方案_第4页
XX公司信息系统安全保障体系规划方案_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XX公司信息系统 图1_1行业信息安全保障体系框架概述1.1.引言息安全总体架构。1.2.背景1.2.1.XX行业相关要求1.2.2.国家等级保护要求图1_2等保基本要求框架图1.2.3.三个体系自身业务要求数字XX行业政策的引导下,近年来信息系统建设日趋完善,尤其是运行维护过程中发现目前的信息安全保障体系不能满足本单位信息化建设的需1.3.三个体系规划目标1.3.1.安全技术和安全运维体系规划目标防护:通过访问控制、信息系统完整性保护、系统与通信保护、物理与统运行状态和操作行为进行监控和记录,对信息系统的脆弱性以及面临的威胁进行评估,及时发现安全隐患和入侵行为并发出告警。4)恢复:通过建立信息系统备份和恢复机制,保证在安全事件发生后及时1.3.2.安全管理体系规划目标1.4.技术及运维体系规划参考模型及标准1.4.1.参考模型ProtectionDetectionesponse这里P2DR2是策略(Policy)、防护(Protection)、检测(DetectionProtectionDetectionesponse➢策略(Policy)对它们的保护等。➢防护(Protection)➢检测(Detection)➢响应(Response)1.4.2.参考标准➢AS/NZS4360:1999风险管理标准➢ISO/IEC17799:2005/BS7799Part1➢ISO/IEC27001:2005/BS7799Part2➢GB17859-19991.5.管理体系规划参考模型及标准1.5.1.国家信息安全标准、指南1.GB/T20274—2006信息系统安全保障评估框架安全概念和模型和规划信息技术安全4.GB/T19716—2005信息技术—信息安全管理实用规则1.5.2.国际信息安全标准1.ISO/IEC27001:2005信息安全技术信息系统安全管理要求C信息技术安全概念和模型3.ISO/IECTR15443—1:2005信息技术安全保障框架第一部分概述和4.ISO/IECTR15443—2:2005信息技术安全保障框架第二部分保障方法5.ISO/IECWD15443—3信息技术安全保障框架第三部分保障方法分析6.ISO/IECPDTR19791:2004信息技术安全技术运行系统安全评估2.1.技术保障体系规划2.1.1.设计原则先进性原则实用性原则可靠性原则可操作性原则可扩展性原则2.1.2.技术路线分级保护的思想XX公司网络的信息安全防护措施需要满足安全等级保护要求,必须按照确定的分层保护的思想按照XX公司业务承载网络的核心层、接入(汇聚)层、接入局域网三个层拟专用网络(例如MPLSVPN、IPSecVPN、SSLVPN)、公钥基础设施/授权管理分域保护的思想动态安全的思想2.2.信息安全保障技术体系规划2.2.1.安全域划分及网络改造基础层面实现系统的安全防御。安全域简介主机和系统…….1.1.2.总体架构边界接入域是各类接入的设备和终端以及业务系统边界,按照接入类型分立体结构图2.1.边界接入域.2.1.1.边界接入域的划分边界接入域的划分,根据XX公司公司的实际情况,相对于ISO13335定义的实际情况内部网接入(终端接入,如办公网);业务边界(如核心服务组织单独控制的连接互联网接入(如Web和邮件服务器的外部接入,办公网的公共网络的连接net外联网接入(如各个部门间的接入等)不同组织间的连接ISO13335组织内的异地连接组织内人员从外部接入远程接入(如移动办公和远程维护).1.2.1.2.边界接入域威胁分析➢黑客攻击(外部入侵)➢恶意代码(病毒蠕虫)➢越权(非授权接入).2.1.3.边界接入域的防护➢访问控制(如防火墙)用于应对外部攻击➢远程接入管理(如VPN)用于应对非授权接入➢入侵检测与防御(IDS&IPS)用于应对外部入侵和蠕虫病毒➢恶意代码防护(防病毒)用于应对蠕虫病毒➢终端管理(注入控制、补丁管理、资产管理等)对终端进行合规管理2.计算域2.1.计算域的划分(避免被作为攻击核心区的跳板);核心区用于存放级别非常高(资产级别大于等于4)的信息资产,如核心数2.2.2.计算域威胁分析2.3.计算域的防护.3.支撑设施域2.3.1.支撑设施域的划分图2_4支撑基础设施域划分图如上图所示,将网络管理、安全管理和业务运维(业务操作监控)放置在独.1.2.3.2.支撑设施域的威胁分析支撑设施域是跨越多个业务系统和地域的,它的保密级别和完整性要求较高,对可用性的要求略低,主要的威胁有:➢网络传输泄密(如网络管理人员在网络设备上窃听业务数据)➢非授权访问和滥用(如业务操作人员越权操作其他业务系统)➢内部人员抵赖(如对误操作进行抵赖等).2.3.3.支撑设施域的防护2.2.1.2.4.网络基础设施域2.2.1.2.4.1.网络基础设施域的划分图2_5网络基础设施域划分图2.2.1.2.4.2.网络基础设施域的威胁分析2.2.1.2.4.3.网络基础设施域的防护2.2.2.现有信息技术体系描述2.2.2.2.1.网络结构层次不清晰C2.2.2.2.2.网络单点故障2.2.2.2.3.网络安全域划分不明公司大多数内网服务器系统分布在10.99.128.0/24网段,没有进一步的下属车间存在生产网与办公网络混用的情况。各生产网与办公网未严格隔离,未整合边界,未实施集中安全防护。通办公人员网络区域隔离。未进行分类隔离,统一安全策略。2.2.2.2.4.部分节点区域缺乏必要安全防护措施。.2.2.5.现有的安全技术防护手段制;2.3.技术体系规划主要内容2.3.1.网络安全域改造建设规划余配置,作为整个网络的汇聚层,这样既便于接入区和服务区的访问3、在核心交换和新增的汇聚交换间部署防火墙进行服务域的访问4、将原有的服务器使用VLAN方式划分为核心服务域和一般服务7、将互联网出口替换下的防火墙部署到单独划分的财务服务域前必要的访问控制保护;8、将XXX单位和西仓连接线路由原来的连接核心C6509改为连接新增加的汇聚层防火墙上,增加外部访问的访问控制。2.3.2.网络安全设备建设规划网络安全设备分为边界保护类,入侵检测/防御类,终端保护等多种。网络的总和在技术层面应该能够防御目前网络环境下所有安全威胁的总和。络安全设备需求。此过程保证在设备层面实现安全技术体系。部署完成后,XX公司所有安全设备防护功能的总和在技术层面上将能够满足防护和应对目前已知安全威胁。同时满足《XX行业行业信息安全保障体系建设指南》中在技术体要求。备.1.部署位置1.2.安全功能.1.部署位置1.2.实现安全功能访问控制网络防病毒.1.部署位置2.2.安全功能.1.部署位置(卷包中控、物流中控、制丝中控、动力中控),重点审计内容是人为通过网络服务域审计系统部署示意图生产服务域审计系统部署示意图1.2.安全功能满足合规要求合规性的要求。一是等级保护的要求;二是行业规范的要求。在国烟办的147号文件中,明确要求部署网络审计设备。有效减少核心信息资产的破坏和泄漏系统上(如数据库服务器、应用服务器等),通过使用网络安全审计系统,能够追踪溯源,便于事后追查原因与界定责任一个单位里负责运维的部门通常拥有目标系统或者网络设备的最高权限(例直观掌握业务系统运行的安全状况络安全审计系统基于网络旁路监听的方式实现独立的审计与三权分立,完善了部署位置交换2.2.安全功能2.3.5.CA认证体系建设送信息的不可否认性,为信息化建设和发展奠定安全基础。2.3.7.1.1.CA认证体系平台建设台台2.3.7.1.2.CA认证体系应用建设2.3.8.数据安全保障1.1.知识产权保障2.3.8.1.2.电子文档管理流程优化.1.建议部署结构数据服务器务端据库器户分服器务用差理央管公司记录对文件的操作办公笔记本电脑(出差)家用笔记本电脑仅阅读之用加解密功能○●●○○○●●●○●●●●○○.8.2.3.系统使用2.3.9.终端安全管理XX公司现已经部署了一套综合的终端安全管理系统,实现了对网络终端进该2.3.10.备份与恢复2.3.10.1.现状2.3.10.2.外网通信线路冗余2.3.11.安全运营中心建设通过安全运营管理中心,将不同位置、不同资产(主机、网络设备和安全设备等)中分散且海量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动对威2.3.12.周期性风险评估及风险管理2.3.12.1.项目目标2.3.12.2.项目内容周期性的风险评估是实现P2DR2安全模型的重要机制和组成部分。建议每年对3.1.风险评估及安全加固3.1.1.风险评估3.1.2.安全加固3.2.信息安全运维体系建设规划3.2.1.机房安全规划3.2.2.资产和设备安全1.主要规划内容1.主要规划内容1.主要规划内容3.2.3.网络和系统安全管理➢部署安全运维管理系统和业务审计系统收集各种日志信息,并集中进行存储、管理和分析,为事件处理提供有力支持;统,实现身份认证和授权管理的补充;访问用户的身份认证和授权;3.2.4.监控管理和安全管理中心T3.2.5.备份与恢复备份频度(如每日或每周等)、存储介质、保存期、放置场所、文件命名规质替换频率和将数据离站运输的方法等进行详细规定;3.2.6.恶意代码防范建议新增网关防病毒系统,与现有网络版防病毒系统形成立体防护;3.2.7.变更管理3.2.8.信息安全事件管理险节点的入侵防御手段和安全建设安全运维管理平台,对安全事件和事故的处理进行集中管理和分析处件建议每一年举办一次;3.2.9.密码管理参考CA建设内容、相关要求和自身实际情况,制定专项的密码管理条款或4.1.体系建设4.1.1.建设思路企业必须了解其信息和业务所面临的内外部威胁。对XX公司可能这些威胁信息的,安全项目的治理定义了,谁将控制以及谁对妥善保护公司信息资产负有责任。治理将定义安全组织模式并对安全项目绩效和价值进行评估。安全管理规划思路4.1.2.规划内容本文安全管理体系规划内容从以下几个方面考虑。安全管理体系规划内容图4.2.信息安全管理体系现状4.2.1.现状XX公司在信息系统建设过程中意识到信息安全的重要性,在安全技术方面信信息管部副部长信息系统管理员(辅助)硬件管理员2管理员2信息系统管理员信息系统管理员信息系统管理员信息系统管理员信息系统管理员数据库管理员2信息系统管理组织结构图4.2.2.问题根据风险评估的结果,结合相关调研材料,目前XX公司信息安全管理现状成熟度模型4.3.管理体系建设规划4.3.1.信息安全最高方针为保护公司的信息资产(包括软硬件设施、数据、信息的安全)免于因外在建立安全理念建设安全文化坚持以人为本认识安全效益4.3.2.风险管理面临的威胁和信息系统所存在的脆弱性。4.3.3.组织与人员安全3.对上述组织结构中人员进行明确角色划分,并明确其任务分工,列入职XX公司在管理员设置以及人员方面较好的满足了信息安全职责划分的要求。但是仍然需要在管理员角色管理,用工人员制度方面有所加强。。,开1.应定期进行信息安全检查与考核,包括信息安全政策与标准的培训与执行情2.制定正式的安全奖惩条例,处罚和奖励必须分明。4.3.4.信息资产管理信息资产是指同信息系统相关的对XX公司有价值的事物,如计算机硬件和据机密1.根据业务、组织、人员等变化定期审查信息资产的归属类别,并更新其归属2.应建立信息资产的物理存放、淘汰、报废等管理规定。1.各部门领导及信息资产管理员应当对本部门各类信息资产进行有效监督和管2.安全领导小组应当定期/不定期组织对各个部门的信息资产的安全状态进行审

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论